Nguy hiểm: AI Claude Mythos Phát Hiện Lỗ Hổng Zero-day 27 Năm

Nguy hiểm: AI Claude Mythos Phát Hiện Lỗ Hổng Zero-day 27 Năm

Anthropic đã giới thiệu Claude Mythos Preview, một mô hình ngôn ngữ tiên tiến với khả năng vượt trội trong việc khám phá và tự động khai thác các lỗ hổng zero-day chưa được phát hiện. Để đảm bảo những công cụ mạnh mẽ này được sử dụng một cách phòng thủ, công ty đã triển khai Dự án Glasswing, hợp tác với các đối tác trong ngành để vá các hệ thống phần mềm quan trọng.

Khám phá Lỗ hổng Zero-Day với Claude Mythos Preview

Claude Mythos Preview đại diện cho một bản nâng cấp lớn so với các mô hình cũ hơn như Opus 4.6. Trong khi Opus 4.6 có thể tìm thấy lỗi, nó lại gặp khó khăn trong việc biến chúng thành các mã khai thác (exploit) hoạt động hiệu quả.

Nâng Cấp Khả Năng Khai Thác Tự Động

Trong các thử nghiệm nội bộ sử dụng phần mềm mã nguồn mở, mô hình mới đã thành công trong việc đạt được khả năng kiểm soát luồng thực thi (full control-flow hijacking) trên 10 mục tiêu đã được vá lỗi hoàn toàn.

Những kỹ năng tấn công nâng cao này không được lập trình rõ ràng. Thay vào đó, chúng tự nhiên phát sinh từ những cải tiến tổng thể của mô hình trong khả năng suy luận logic và lập trình tự động.

Mô hình có thể tự động xâu chuỗi nhiều lỗ hổng phần mềm để tạo ra các cuộc tấn công có độ phức tạp cao, giúp vượt qua các rào cản bảo mật hiện đại.

Ví Dụ Về Khai Thác Nâng Cao

Ví dụ, Mythos Preview đã thành công trong việc viết mã khai thác trình duyệt web. Các mã này có khả năng vượt qua các sandbox nghiêm ngặt và bỏ qua ngẫu nhiên hóa bố cục không gian địa chỉ kernel (KASLR) để giành được đặc quyền nâng cao (elevated privileges).

Vì công cụ này có tính tự động hóa cao, ngay cả những người dùng không có bất kỳ kinh nghiệm đào tạo chính thức nào về an ninh mạng cũng có thể sử dụng nó để tạo ra các mã khai thác thực thi mã từ xa (remote code execution – RCE) hoạt động hoàn chỉnh chỉ sau một đêm.

Phát Hiện Lỗ hổng Zero-Day Trong Phần Mềm Lịch Sử

Khi được triển khai trên phần mềm thực tế, tác nhân AI này đã phát hiện ra các lỗ hổng zero-day nghiêm trọng đã ẩn mình khỏi các nhà nghiên cứu con người trong nhiều thập kỷ.

Lỗ hổng trong OpenBSD

Nó đã thành công trong việc xác định một lỗ hổng hỏng bộ nhớ (memory corruption) đã tồn tại 27 năm trong OpenBSD. Hệ điều hành này được đánh giá cao về các tiêu chuẩn bảo mật nghiêm ngặt của nó.

Lỗ hổng OpenBSD được gây ra bởi một lỗi tràn số nguyên có dấu phức tạp (signed integer overflow) trong giao thức điều khiển truyền tải mạng (TCP). AI đã sử dụng lỗi này để kích hoạt sự cố hệ thống (system crash).

Lỗ hổng trong FFmpeg

Hơn nữa, nó đã tìm thấy một lỗi 16 năm tuổi trong thư viện phương tiện FFmpeg, một dự án được kiểm toán kỹ lưỡng. AI đã phân tích cách phần mềm giải mã các khung video cụ thể để phát hiện ra lỗi này.

Lỗi FFmpeg xảy ra do sự không khớp về kích thước số nguyên và khởi tạo bộ nhớ, cho phép kẻ tấn công buộc chương trình ghi dữ liệu ngoài giới hạn (out-of-bounds data).

Cơ Chế Hoạt Động Của AI Trong Việc Tìm Kiếm Lỗ hổng

Để tìm ra những lỗ hổng này, AI hoạt động bên trong một môi trường kiểm thử cô lập. Tại đó, nó tự mình đọc mã nguồn, kiểm tra các giả thuyết và viết các mã khai thác chứng minh khái niệm (proof-of-concept – PoC) một cách hoàn toàn tự chủ.

# Ví dụ về quy trình hoạt động của AI (minh họa) 
# Đọc mã nguồn và phân tích cấu trúc
AI_AGENT_PHASE_1: read_source_code("target_application.c")

# Tạo giả thuyết về các điểm yếu tiềm năng
AI_AGENT_PHASE_2: generate_hypotheses_from_code_analysis()

# Thực hiện các kiểm thử tự động để xác nhận giả thuyết
AI_AGENT_PHASE_3: run_automated_tests(hypotheses_list)

# Khi phát hiện lỗi, viết mã PoC khai thác
AI_AGENT_PHASE_4: write_proof_of_concept_exploit(vulnerability_details)

# Lặp lại quy trình để tìm kiếm các lỗ hổng khác
AI_AGENT_PHASE_5: iterate_discovery_process()

Dự Án Glasswing và Chiến Lược Phòng Thủ

Anthropic thừa nhận rằng việc phát hành một công cụ khám phá lỗ hổng mạnh mẽ như vậy có thể tạm thời mang lại lợi thế nguy hiểm cho các hacker độc hại. Chi tiết về khả năng này đã được Anthropic thảo luận tại đây.

Để ngăn chặn điều này, Dự án Glasswing giới hạn quyền truy cập ban đầu cho các nhà phòng thủ đáng tin cậy. Những đối tác này có thể sử dụng mô hình để sửa chữa các lỗi bảo mật sâu sắc trước khi chúng bị khai thác rộng rãi trong thực tế. Các bản vá bảo mật nhanh chóng là chìa khóa để giảm thiểu rủi ro.

Cuối cùng, các chuyên gia bảo mật tin rằng khi ngành công nghiệp thích nghi, những mô hình AI tiên tiến này sẽ trở thành công cụ phòng thủ thiết yếu, giúp hệ sinh thái phần mềm toàn cầu an toàn hơn đáng kể, đặc biệt trong việc đối phó với khai thác zero-day.